vulnhub渗透实战-Matrix1

先nmap以下:

vulnhub渗透实战-Matrix1

 

 在192.168.190.161:31337的源码中可以看到一串base64加密的密文:

vulnhub渗透实战-Matrix1

进行解密,得到:

echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix

 按照提示,访问http://192.168.190.161:31337/Cypher.matrix,发现下载了下来一个文件:

vulnhub渗透实战-Matrix1

 

 是brainfuck编码,直接网站上解码(https://www.splitbrain.org/services/ook):

You can enter into matrix as guest, with password k1ll0rXX
Note: Actually, I forget last two characters so I have replaced with XX try your luck and find correct string of password.

告诉了我们用户名是guest以及密码前六位,那么就暴力破解后两位,使用crunch枚举后两位生成字典:

先确定使用的字符集,使用大小写字母和数字的字符集:

vulnhub渗透实战-Matrix1

 

 然后生成密码字典:

vulnhub渗透实战-Matrix1

 

 两个8分别表示最小位数和最大位数,-f指定字符集,-t指定模式,@类似于占位符。

由于之前的提示中告诉我们用户名是guest,那么得到字典文件后就可以使用hydra进行爆破:

vulnhub渗透实战-Matrix1

 

 成功破解出用户名和密码:guest-k1ll0r7n,登录ssh成功,但是发现是一个rbash

vulnhub渗透实战-Matrix1

 

 vulnhub渗透实战-Matrix1

不过发现vi可以使用,使用vi绕过rbash:

vulnhub渗透实战-Matrix1

 

 然后设置环境变量:

vulnhub渗透实战-Matrix1

 

 这时候再sudo -l,发现可以执行任何命令:

vulnhub渗透实战-Matrix1

 

 那么直接sudo su - root     密码就是之前的guest的密码:

vulnhub渗透实战-Matrix1

 

 成功获得flag,结束。

 

参考:

https://zhuanlan.zhihu.com/p/105805796

https://blog.csdn.net/weixin_43583637/article/details/102845860

 

上一篇:1-vulnhub GoldenEye-v1实战


下一篇:Vulnhub靶机实战-Lazysysadmin